Certificación en Ciberseguridad

¿A quién va dirigido?

La certificación está diseñada para Profesionales y/o Estudiantes vinculados a las áreas informáticas como: desarrollo de software, infraestructura tecnológica, bases de datos, seguridad de la información y telecomunicaciones de la organización.

Al terminar la certificación el alumno tendrá la posibilidad de obtener una maestría avalada por parte de la Universidad Mondragón, una vez que se cursen 3 certificaciones, mismas que el alumno escoge con base al perfil profesional que desee desarrollar.

¿Qué deseamos lograr con el programa?

Promover capacidades y habilidades para analizar, diagnosticar y resolver los desafíos de un Ethical Hacking a través del pensamiento complejo integrando el conocimiento y técnicas que son utilizadas por ciberdelicuentes para obtener accesos no autorizados, enfocados a la gestión proactiva de la seguridad de la información.

Perfil de egreso

Al finalizar el programa, los egresados de la Certificación en Ciberseguridad conocerán el proceso y técnicas avanzadas utilizadas por los ciberdelicuentes con el fin de que la seguridad de la información se maneje de una forma proactiva y ofensiva dentro de las organizaciones en la que desempeñan sus funciones.

METODOLOGÍA:

Es un programa único en su tipo que ha sido especial y cuidadosamente diseñado con base en la metodología “Aprender haciendo” para que el egresado cuente con los medios necesarios para aplicar herramientas y metodologías para identificar, explotar y documentar amenazas sobre los activos de información, así como sugerir los procedimientos de remediación.

En este programa de 5 meses, resolverás casos prácticos y desarrollarás un proyecto de aplicación final con información y condiciones de la propia Institución, mismo que será aplicado en la propia Entidad, logrando así una mejora inmediata y tangible como resultado de haber participado en la Certificación.

Contenido del curso

Recopilando Información |

  1. Introducción Al Hackeo Ético
    1. Concepto de Hacking
    2. Fases del Hacking
    3. Tipos de Ataques
    4. Ley Orgánica Integral Penal (Delitos Informáticos)
    5. Elaboración de informes para la presentación de resultado.
  2. Footprinting de Activos de información
    1. Metodología de Footprinting
    2. Reconocimientos Activos & Pasivos.
    3. Google Hacking y Footprinting
    4. Herramientas de Reconocimiento
    5. Talleres Footprinting
  3. Escaneo de Activos de información
    1. Objetivos de escaneo de activos
    2. Metodología y Técnicas de escaneo
    3. Analizadores de Vulnerabilidades
    4. Talleres de Escaneo.

Hacking Infraestructura |

  1. Hacking de Servidores
    1. Objetivos del System Hacking
    2. Metodología del System Hacking
    3. Escalamiento de privilegios
    4. Esteganografía
    5. Ocultando huellas
    6. Talleres de System Hacking
  2. Denegación de Servicio
    1. Ataques distribuidos para la denegación de servicio
    2. Síntomas y Técnicas DOS (Botnets)
    3. Taller de Denegación de Servicio.
    4. Sniffing de Red
  3. Amenazas del Sniffing.
    1. Cómo trabaja un sniffer.
    2. Herramientas y detección.
    3. Taller de sniffing de red.

Hacking Sistemas de Información |

  1. Hacking de Aplicaciones WEB
    1. Amenazas de una aplicación web.
    2. Metodología de Hackeo a una aplicación web
    3. Análisis de lógica de aplicaciones
    4. Técnicas de desarrollo seguro
    5. Escáner de Vulnerabilidades
    6. Taller de Hacking de Aplicaciones web.
  2. Robo de Sesiones
    1. ¿Por qué suceden los robos de sesión?
    2. Técnicas, Herramientas y Contramedidas para el robo de sesiones
    3. Taller de robo de sesiones.
  3. Denegación de Servicio
    1. Ataques distribuidos para la denegación de servicio
    2. Síntomas y Técnicas DOS (Botnets)
    3. Taller de Denegación de Servicio.

Hacking Móviles |

  1. Hacking de dispositivos móviles y redes inalámbricas.
    1. Conceptos.
    2. Tipos de dispositivos móviles.
    3. Tipos de redes inalámbricas.
    4. Herramientas de ataque.
    5. Taller de Hacking de redes inalámbricas.
    6. Taller de Hacking de dispositivos móviles.

Ingeniería Social |

  1. Ingeniería Social
    1. Comportamientos vulnerables
    2. Factores que hacen a una organización vulnerable
    3. Fases y tipos de la ingeniería social
    4. Taller de Ingeniería Social.
Comprar curso

Envía un mensaje